首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
ARP攻击是造成网络断线的一个重要原因,也是局域网中的一个频发故障。本文介绍了ARP攻击故障现象,对局域网中频繁发生的ARP攻击基本原理进行分析,并且提出解决ARP攻击的办法,以达到维护局域网安全的目的。  相似文献   

2.
本文分析了ARP协议工作的原理,介绍了几种常见的ARP攻击方式及受到ARP攻击后网络可能的表现症状,最后给出了解决ARP安全问题的几种解决方案。  相似文献   

3.
企业信息化系统规模从部门级应用到企业级应用再到企业间应用,信息化体系结构变得越来越复杂,关键应用系统也越来越多。从整个信息化系统的管理来看,主要包括了计算机网络、信息门户、信息中心、数据库系统、信息安全系统等五个方面。尤其随着国际互联网应用越来越广泛,企业高速接入国际互联网,网络病毒的泛滥、黑客的恶意攻击、信息的泄露等信息安全问题已成为企业需要解决的当务之急。而其中病毒对于企业信息化系统安全、有效运行照成的影响是每一个网络管理人员极为头痛的一件事,本文重点介绍了关于企业病毒防范的一些策略。  相似文献   

4.
随着校园网应用的不断增多以及用户的持续增长,校园网在学校各项工作中发挥的作用越来越大,但同时,校园网也面临着病毒泛滥、攻击增多的威胁。本文通过对校园网的安全问题进行全面的分析,提出了校园网络安全防范措施及校园网建设的对策。  相似文献   

5.
随着科技的不断发展,计算机网络无论是在局域网还是在广域网中,都存在等诸多因素的脆弱性和潜在威胁。故此,保障网络的安全性是十分重要。网络攻击主要来自于黑客和病毒攻击,尽管我们正在广  相似文献   

6.
在Internet成为大部分人日常生活中的一部分之后,网络安全已经是每一个上网者所必须严肃面对的问题,而在网络安全中,DDOS危害可以说是最大并且事很难防御的。如今,Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS(分布式拒绝服务攻击)的实施越来越容易。因此,本文在这里介绍了其原理、常见的几种形式、防御方法等内容,针对目前的DDOS攻击防御研究提出了防御攻击的方法和建议。  相似文献   

7.
ARP系统是中国科学院资源规划系统(Academia Resource Planning)的简称,其中包括科研项目模块、科研条件模块、财务模块、人力资源模块(其中人力资源模块中集成有薪酬模块)等四个部分。ARP系统是建立在信息技术的基础上,以系统化的管理思想,为决策层提供决策运行手段的管理平台。是一个对数据资源进行有效共享与利用的系统。本文主要阐述人力资源管理系统在科研单位日常工作中的作用,及存在的问题和几点建议。  相似文献   

8.
分布式拒绝服务攻击已经对现代网络安全造成了很大的威胁。对分布式拒绝服务攻击的原理进行了解析,针对攻击特点提出了几种防御方式。  相似文献   

9.
基于计算机U盘病毒防范的应用研究   总被引:1,自引:0,他引:1  
随着社会的发展计算机越来越被广泛应用,然而计算机间的数据存储与拷贝则需要一个移动存储设备,移动存储设备(U盘)具有体积小巧、存储容量大、使用方便等突出的优点,人们往往使用U盘在计算机之间进行数据或文件的存储和拷贝,无意中使得U盘成为病毒和恶意程序传播的载体,给计算机用户的数据安全和系统的正常使用带来很大危害。为了防止这种危害,本文详细地介绍U盘病毒的防范。  相似文献   

10.
TFN2k作为目前DDoS(分布式拒绝服务攻击)的典型攻击工具,具有了TFN(Tribe Flood Network)不具有的新特征,使得DDoS攻击更易伪造,更难防范。此文论述了TFN2K的产生、运行原理、相应部分算法以及其优缺点。  相似文献   

11.
计算机飞速发展的今天,互联网技术也得到广泛应用。一些企业和政府部门得益于网络技术便利的同时,也会遭遇不同程度的数据泄露、攻击、破坏。网络的自由、公开、开放,为违法分子提供了机会,因此网络安全技术变得越来越重要,本文介绍了计算机网络技术所存在的部分安全隐患,以及怎样防范和抵制计算机病毒的入侵和危害,加强安全队伍管理的建设。  相似文献   

12.
浅析新形势下计算机网络病毒的防治措施   总被引:1,自引:0,他引:1  
一、引言随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在  相似文献   

13.
一、病毒由来计算机病毒从1983年被美国计算机专家伦艾德勒曼首次命名至今,新的病毒种类不断出现,并随着网络的发展而不断蔓延。所有病毒都是掌握计算机程序设计技巧的人制造的,根据对现有己了解的毒源分析,计算机病毒可能的来源有:  相似文献   

14.
从20世纪90年代开始,工作场所攻击行为发生的频率越来越高,该问题已被公认为一种职业危害,并成为西方许多国家社会各界关注的热点。据相关资料显示,工作场所攻击行为在我国一些企业中也相当普遍。工作场所攻击行为无论对个人还是组织都存在很大的消极影响。对个人而言,工作场所攻击行为会导致被攻击者的身心受到伤害,  相似文献   

15.
打印数据经常包含重要的信息,所以安全的网络打印应该是IT安全策略的一部分,它可以防止攻击所造成的损害。确保打印数据免受攻击的有效方式是加密打印数据流。  相似文献   

16.
"千人计划"为尚德的发展提供了卓越的人才平台。在"千人计划"的感召下,越来越多的海归盼望着回国,越来越多的海归期待着学成创业,越来越多的海归引领着产业的升级,越来越多的海归推动着当地经济的发展……  相似文献   

17.
计算机网络技术的发展给人们的生产、生活和工作提供了巨大的便利,但伴随着计算机网络技术的发展,威胁计算机网络安全的黑客、病毒、恶意软件也不断升级,破坏性和危害性逐步加大。  相似文献   

18.
随着互联网技术发展越发成熟,Java、Active X等网络新技术给用户带来了五彩缤纷的界面,同时也给黑客提供了攻击的新手段。这些新技术往往是通过一种新语言或者某种语言的扩展来实现的。因此,了解VB程序设计在网络安全尤其是在登录口令和处理中的应用,对设计完善的网络软件及防止网络攻击尤为重要。  相似文献   

19.
网络环境的不断渗透让计算机资源的管理和使用问题越来越复杂。个人或单位机构的计算机在网络环境下的安全性十分重要。近年来,不管是企业商业机密的泄露、政府机构保密材料的被动公开、亦或是个人私密文件在网络大肆转载,其源头都与计算机安全性未得到保障有关。网络黑客通过网络病毒、木马文件、远程控制等手段窃取他人或其他企业的私密文件资源现象越来越普遍。网络带来的便捷渐渐暴露出其双刃剑的特性。  相似文献   

20.
数据库安全技术概述   总被引:1,自引:0,他引:1  
SQL Server数据库以其卓越的性能和灵活性,广泛应用于各种大中型据库系统系统中。数据库是存放和管理数据的地方,目前已成为网络入侵攻击的对象。本文主要论述目前数据库安全策略,并提出相应的安全配置,以此减少受攻击的风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号